Розроблення комплексної системи безпеки підприємства

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2009
Тип роботи:
Розрахунково - графічна робота
Предмет:
Захист інформації

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти та науки України Національний університет „Львівська політехніка” каф. Захист інформації Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки підприємства“ Львів 2009 р. Завдання : Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці. Мета роботи : розроблення комплексної системи безпеки приміщення. Варіант завдання 2 Приміщення філії банку “Укрконтиненталь” Локальна обчислювальна мережа з трьох комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер Комерційна таємниця банку, інформація для службового користування   Хід виконання роботи Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів. Короткі теоретичні відомості Модель об'єкта захисту містить усебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об’єкті; У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту. При наявності кількох однотипних об’єктів достатньо однієї спільної моделі для цих всіх об’єктів, яка включає в себе характеристики цих об’єктів. Можне виділити чотири основні класи об’єктів, які підлягають захисту. Відповідно до вказаного завдання перелічимо відповідні об’єкти захисту у нашому випадку за певною ієрархією: 1) Перш-за-все це персонал банку 2) Комерційна таємниця банку, інформація для службового користування. 3) Основні технічні засоби: Локальна обчислювальна мережа з трьох комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point. 4) Допоміжні технічні засоби і системи: кабелі телефонного зв’язку, лінії мережі електроживленя. У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту. У нашому випадку наявні кілька об’єктів, що підлягають захисту. Отже треба побудувати модель захисту окремо для персоналу, інформації і технічних засобів. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника. Короткі теоретичні відомості Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків. Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства; Модель порушника – абстрактний, формалізований або неформалізований опис порушника. Ризик – це функція ймовірності реалізації певної загрози, виду й величини завданих збитків. Дестабілізуючі фактори (ДФ) – це такі явища чи події, що можуть з”явитися на будь-якому етапі життєвого циклу (ЖЦ) Ас і наслідком якої можуть бути загрози інформації. Впродовж ЖЦ АС Виділяються наступні джерела ДФ: а) середовище; б) апаратура; в) програми; г) персонал; д) зовнішнє середовище. Для визначення загроз об’єктам захисту побудуємо матрицю загроз для кожного джерела ДФ: Матриця загроз для Середовища: Тип ДФ Загрози природного походження Відмови Збої  Назва ДФ Катастрофа Умови Відмова-З Збій-З  Середовище Ціл. Дост. Ціл. Дост. Ціл. Дост.   Матриця загроз для Апаратури: Тип ДФ Відмови Збої Злочині дії  Назва ДФ Відмова-З Відмова-А Збій-А Збій-З НСД-ЛОМ Оптика Спецвплив Прослухову вання Читання-С Відключення-З  Апаратура Ціл. Дост. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост Ціл. Дост. Конф. Спост. Ціл. Дост. Конф. Конф. Спост. Ціл. Конф. Ціл. Дост.  Тип ДФ Злочині дії Побічні явища Кількісна недостатність Якісна недостатність  Назва ДФ Закладка Е-імпульс Підслуховув- вання Т Копіювання ЕМС ПЕМВ Поломка-Н Підключення Е-Наводи Вібро- акучтика  Апаратура Конф. Ціл. Дост. Конф. Конф. Ціл. Дост. Конф. Ціл. Дост Конф. Ціл. Дост. Конф. Конф.   Матриця загроз для програм: Тип ДФ Відмови Помилки Злочині дії  Назва ДФ Відмова-П Помилка-П НСД-ЛОМ Прослухову вання Читання-С Відключення-З Копіювання Імітація Взлом  Програми Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. Спост. Ціл. Конф. Ціл. Дост. Конф. Конф. Спост. Ціл. Конф. Спост. Дост.   Тип ДФ Злочині дії Кількісна недостатність Якісна недостатність  Назва ДФ Перехопле ння Закладка-П Вади Дезоргані зація Підключення Вірус  Програми Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. Ціл. Дост. Конф. Ціл. Дост. Конф. Спост. Ціл. Дост.   Матриця загроз для персоналу: Тип ДФ Відмови Помилки Злочині дії  Назва ДФ Відмова-Л Помилка-Л Недбалість НСД-ЛОМ Читання-С ВідключенняЗ Пошкодження Закладка Підслуховув- вання Т Копіювання Розкрадання  Персонал Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. Ціл. Дост. Конф. Спост. Ціл. Дост. Конф. Ціл. Дост. Ціл. Дост. Конф. Конф. Конф. Конф.   Тип ДФ Злочині дії Кількісна недостатність Якісна недостатність  Назва ДФ Імітація Взлом Перехопле ння Закладка-П Вади Дезоргані зація Вербування Поломка-Н Підключення Поломка-А Вірус  Персонал Конф. Спост. Ціл. Конф. Спост. Дост. Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. Ціл. Дост. Конф. Ціл. Ціл. Дост Конф. Ціл. Дост. Конф.Ціл. Дост. Конф. Спост. Ціл. Дост.   Матриця загроз для зовнішнього середовища: Тип ДФ Якісна недостатність  Назва ДФ Аварія  Зовнішнє середовище Ціл. Дост.   Аналіз загроз: Загрози природного походження: Катастрофа Умови Відмови Відмова-Л. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмова-А. Відмови основної апаратури, систем передавання даних, носіїв інформації. Відмова-П. Відмови програм. Відмова-З. Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Збій Збій-А. Збої основної апаратури систем передавання даних. Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу Помилки Помилка-Л. Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Помилка-П Помилки програм Злочині дії Недбалість. Недбале зберігання та облік документів, носіїв інформації НСД-ЛОМ Несанкціонований дистанційний доступ до ЛОМ 3. Оптика Використання оптичних засобів, дистанційне фотографування 4. Спецвплив Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту) 5. Прослуховування Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. 6. Читання-С Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв). 7. Відключення-З Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). 8. Пошкодження Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. 9. Закладка Використання закладних та дистанційних підслуховуючих пристроїв 10. Е-імпульс Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження. 11. Підслуховування-Т Прослуховування телефонних розмов. 12. Копіювання Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) 13. Розкрадання Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій. 14. Імітація Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). 15. Взлом Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника. 16. Перехоплення Перехоплення паролів програмою-імітатором, перехоплення повідомлень. 17. Закладка-П Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. 18. Вади Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”). 19. Дезорганізація Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.) 20. Вербування Вербування персоналу або окремих користувачів, які мають певні повноваження Побічні явища 1.ЕМС Зовнішні електромагнітні випромінювання (електромагнітна сумісність) 2. ПЕМВ Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). Якісна недостатність Поломка-А Поломка апаратури. 2. Поломка-Н Пошкодження носіїв інформації. 3.Вірус Ураження програмного забезпечення комп’ютерними вірусами 4.Е-Наводи Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації. Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації 6. Аварія. Аварія систем життезабезпечення. Кількісна недостатність Поломка –Н. Пошкодження носіїв інформації Тепер побудуємо модель порушника: Порушник – це особа, яка може отримати доступ до роботи з включеними до складу АС засобами. Вона може помилково, внаслідок необізнаності, цілеспрямовано, свідомо чи несвідомо, використовуючи різні можливості, методи та засоби, здійснити спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.Зрозуміло, що в кожному конкретному випадку для кожного об”єкта визначаються імовірні загрози і моделі потенційних порушників – “провідників” цих загроз, включаючи можливі сценарії їх здійснення. Цей етап дуже складний, оскільки від служби безпеки вимагається для кожного об”єкта вибрати з кількох можливих типів порушників один, на який і буде орієнтована ІСБ, що проектується. Відповідно до нормативного документа модель порушника – це абстрактний формалізований або неформалізований опис порушника. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. При розробці моделі порушника визначаються: припущення щодо категорії осіб, до яких може належати порушник; припущення щодо мотивів дій порушника (цілей, які він має); припущення щодо рівня кваліфікації та обізнаності порушника і його технічної оснащеності (щодо методів та засобів, які використовуються при здійснення порушень); обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші). Припускається, що за своїм рівнем порушник – це фахівець вищої кваліфікації, який має повну інформацію про систему. Зазвичай розглядають 5 типів порушників. Спочатку їх поділяють на дві групи: зовнішні і внутрішні порушники. Серед зовнішніх порушників виділяють такі: добре озброєнай оснащена силова група, що діє іззовні швидко і напролом; поодинокий порушник, що не має допуску на об”єкт і намагається діяти потайки та обережно, оскільки він усвідомлює, що сили реагування мають перед ним переваги. Серед потенційних внутрішніх порушників можна відзначити: допоміжний персонал об”єкта, що допущений на об”єкт, але не допущений до життєво важливого центру (ЖВЦ) АС; основний персонал, що допущений до ЖВЦ (найбільш небезпечний тип порушників); співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинені акції. Має також розглядатися можливість змови між порушниками різних типів, що ще більше ускладнює задачу формалізації моделей порушника. Слід зауважити, що такий поділ є дуже загальним, а також не всі групи мають важливе значення для всіх АС. Серед внутрішніх порушників можна виділити такі категорії персоналу: користувачі (оператори) системи; персонал, що обслуговує технічні засоби (інженери, техніки); співробітники відділів розробки та супроводження ПЗ (прикладні та системні програмісти); технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти АС); співробітники СБ; керівники різних рівнів та посадової ієрархії. Сторонні особи, що можуть бути порушниками: клієнти (представники організацій, громадяни); відвідувачі (запрошені з будь-якого приводу); представники організацій, що займаються забезпеченням життєдіяльності організації (енерго-, водо-, теплопостачання і т. ін.); представники конкуруючих організацій (іноземних служб) або особи, що діють за їхнім завданням; особи, які випадково або навмисно порушили пропускний режим (не маючи на меті порушити безпеку); будь-які особи за межами контрольованої зони. Можна виділити також три основні мотиви порушень: безвідповідальність, самоствердження та з корисною метою. При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково здійснює руйнівні дії, які не пов”язані, проте, зі злим умислом. У більшості випадків – це наслідок некомпетентності або недбалості. Деякі користувачі вважають отримання доступу до системи наборів даних значним успіхом, затіваючи свого роду гру “користувач – проти системи” заради самоствердження або у власних очах, аьбо в очах колег. Порушення безпеки АС може бути викликане корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися перебороти систему захисту для доступу до інформації в АС. Навіть якщо АС має засоби, що роблять таке проникнення надзвичайно складним, цілком захистити її від проникнення практично неможливо. Всіх порушників можна класифікувати за рівнем знань про АС: знає функціональні особливості АС, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами; має високий рівень знань і досвід роботи з технічними засобами системи та їх обслуговуванням; має високий рівень знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих анформаційних систем; знає структуру, функції і механізм дії засобів захисту, їх сильні та слабі сторони. За рівнем можливостей (методами та засобами, що використовуються): застосовує суто агентурні методи отримання відомостей; застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонент системи); використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути таємно пронесені через пости охорони; застосовує методи та засоби активного впливу, підключення до каналів передавання даних, впровадження програмних закладок та використання спеціальних інструментальних та технологічних програм). За часом дії: в процесі функціонквання (під час роботи компонент системи); в період неактивності системи (в неробочий час, під час планових перерв у роботі, перерв для ремонтів тощо); як в процесі функціонування, так і в період неактивності компонент системи. За місцем дії: без доступу на контрольовану територію організації; з контрольованої території без доступу до будівель та споруд; всередині приміщень, але без доступу до технічних засобів; з робочих місць кінцевих користувачів (операторів); з доступом в зону даних (без даних, архівів і т.п.); з доступом в зону управління засобами забезпечення безпеки. Враховуються також наступні обмеження та припущення про характер дій можливих порушників: робота з підбору кадрів та спеціальні заходи ускладнюють можливість створення каоліції порушників, тобто об”єднання (змови) і цілеспрямованих дій з подолання системи захисту двох і більше порушників; порушник, плануючи спробу НСД, приховує свої дії від інших співробітників; НСД може бути наслідком помилок користувачів, системних адміністраторів, а також помилок прийнятої технології обробки інформації і т.д. Визначення конкретних характеристик можливих порушників є значною мірою суб”єктивним. Модель порушника, що побудована з врахуванням особливостей конкретної предметної галузі і технології обробки інформації, може бути подана перелічуванням кількох варіантів його образу. Кожний вид порушника має бути охарактеризований згідно з класифікаціями, наведеними вище. Всі значення характеристик мають бути оцінені (наприклад, за 5-бальною системою) і зведені до відповідних форм. Однак при формуванні моделі порушника на її вході обов”язково повинні бути визначені: імовірність реалізації загрози, своєчасність виявлення і відомості про порушення. Звернемо увагу на те, що всі злочини, зокрема і комп”ютерні, здійснюються людиною. Користувачі АС є її складовою, необхідним елементом. З іншого ж боку, вони є основною причиною і рушійною силою порушень і злочинів. Отже, питання безпеки захищених АС фактично є питанням людських відносин та людської поведінки. Розроблення системи захисту об’єктів. Основою функціонування системи заходів захисту інформації є комплексний план ТЗІ. На підставі аналізу матеріалів обстеження окремих моделей загроз (в органі, щодо якого здійснюється ТЗІ може бути складена загальна модель) визначаються головні та поточні задачі захисту інформації, розробляються організаційні, первинні та основні технічні заходи щодо ТЗІ та вказівки про порядок їх реалізації. Оскільки ми маємо автоматизовану систему, яка представляє собою 3 комп’ютери з’єднані в локальну мережу з виходом в Інтернет, то треба передбачити засоби захисту від потрапляння в АС шкідливих програм на зразок вірусів троянів або backdoor. Так, наприклад, можна поставити на комп’ютери або відповідні шлюзи, що з’єднуються з Інтернет FireWall, а також пакет антивірусних програм. Для програмних засобів які забезпечують захист інформації необхідно регулярно скачувати обновлення з метою підтримання постійної стабільності і надійності захисту АС. Реалізація плану захисту інформації. Опишемо способи уникнення кожної загрози: Щоб уникнути катастроф природного характеру треба вибрати будівлю яка знаходиться на безпечній території. Для покращення умов в яких працюють технічні засоби рекомендується розмістити в приміщені кондиціонери та фільтри повітря. Відмова-Л : ретельно добирати персонал АС, зважаючи не тільки на їх професійні навики, а й на людські якості. Необхідно щоб працівники проходили регулярне медичне обстеження. Також треба стежити за забезпеченням відповідних умов праці і відповідного матеріального заохочення. Відмова-А: ретельно добирати апаратуру. Встановлювати тільки апаратуру, яка пройшла атестацію на території України і відповідає всім стандартам. Дотримуватися умов експлатації апаратури. Носії інформації треба зберігати в належних умовах, також повинна бути введена практика резервного копіювання. В комп’ютерах рекомендується застосовувати RAID контролери які забезпечують як швидкість так і цілісність інформації. Варто відмітити, що повністю уникнути загрози даного характеру неможливо, тому постійно має бути забезпечена можливість швидкого виклику відповідного спеціаліста з подальшим усуненням несправності. Основним є не втратити носії інформації. Відмова-П встановлення ліцензійних програм, які пройшли перевірку відповідних центрів. Також необхідно регулярно встановлювати обновлення до них. Відмова-З встановлення автономного живлення. Так як люки водопостачання та каналізації знаходяться на території підприємства то достатньо буде обмежити доступ на його територію сторонніх осіб, з метою уникнення саботажу. Також рекомендується встановити фільтри на повітря і воду для захищення персоналу. Необхідно також розробити план дій на випадок нештатних ситуацій і план евакуації працівників. Збій – розглянули в попередньому пункті. Помилка використання персоналу найвищої кваліфікації. Треба забезпечити “точки повернення” для всіх програмних засобі в АС. Недбалість виділити окрему кімнату для зберігання та обліку документів. Забезпечити належні умови зберігання інформації і розмежувати доступ до цього приміщення. Можна поставити в ній декілька сейфів і розподілити в ній інформацію таким чином, щоб кожен працівник отримав код доступу тільки до сейфу з необхідною для його роботи інформацією. Кімната з картотекою повинна комплектуватися сих галізацією. НСД-ЛОМ встановити антивірусні пакети програм і фаєрвол. Пропонується встановити антівірусний пакет UNA NET, який пройшов всі провірки і сертифікацію, і фаєрвол Outpost Pro 2.5.369, який являється найновішою версією всесвітньо визнаного ПЗ. Також треба забезпечити мережеві комутатори з заземленням для уникнення пошкодження апаратури. Оптика будівлю треба огородити від оточуючих високим муром (2,5 м). Також для забезпечення більшої надійності необхідно встановити шибки з тонованого скла. Спецвплив встановлення шумогенераторів в радіо ефірі, з метою заглушення каналів спец впливу. Необхідно також звернути увагу на наявність телевізора до якого має підключатись зовнішня антена. Необхідно застосовувати екранований дріт з метою запобігання витоку інформації у вигляді електромагнітних коливань які неодмінно присутні в приміщенні, і можуть передаватися на антену. Прослуховування встановлення програм шифрування даних які передаються в Інтернет. Прослуховування телефонної мережі і радіотелефону уникнути практично неможливо, тому треб заборонити передавати по цих засобах комунікацій таємної інформації. Читання-С використовувати встановлений в приміщенні різограф. Відключення-З треба забезпечитись резервним каналом виходу в Інтернет. Так рекомендується встановити радіобазу і відповідно радіоканал доступу до Інтернет, але дані по такому каналу повинні передаватися тільки в зашифрованому вигляді. Пошкодження Фізичне зруйнування системи закрити територію підприємства для сторонніх осіб. Зробити вхід на територію згідно спецкарток. Для їх перевірки треба зробити КПП. Необхідно також врахувати шо стоянка автомобілів знаходиться в зоні безпеки. В обов’язки вартового КПП має входити перевірка спецкарток, і огляд автомобіля з метою унеможливити ввезення в зону безпеки вибухових речовин, хімічних або біологічних вражаючих матеріалів. Також треба обладнати КПП засобами для відслідковування сторонніх випромінювань, з метою унеможливлення проносу на територію об’єкту різного роду підслуховуючи пристроїв. Зловмисник з метою диверсії може також проникнети через огорожу. Для унеможливлення цього треба встановити камери відео нагляду. Закладка для дистанційних пристоїв використовується шумогенератор на радіочастотах, а закладка пристою унеможливлюється попередніми пунктами політики безпеки. Е-імпульс використовувати заземлення всіх пристроїв. Не використовувати різні запам’ятовуючі пристрої або блоки АС які піддаються електромагнітному впливу (дискати, намагнічу вальні стрічки і т.д.) Підслуховування-Т встановити засоби індикації, які б попереджали про факт прослуховування телефонної лінії. Копіювання при виході з території об’єкту особу або транспортний засіб мають ретельно перевіряти. Також необхідно розробити окремий план захисту в разі виникнення нештатних ситуацій і ремонтних робіт. Наприклад треба перед початком таких робіт зняти всі носії інформації з АС і перенести їх у недоступне сховище. Також після подібного роду робіт має проводитися позачергова перевірка об’єкта і системи захисту інформації. Так як в приміщенні є відеоплеер і музичний центр то необхідно запобігти копіюванню інформації через них, шляхом відключення у них функцій запису. Імітація жоден користувач не має володіти цілковитою інформацією про АС і паролями доступи до всіх житво важливих вузлів. Самі паролі мають змінюватися кожні пів місяця. Також рекомендуються вести журнал логів в АС, який має регулярно перевірятися. Має бути попереджена можливість підробки спецкарток, шляхом нанесення на них додаткового захисту. Взлом введеня плану перевірок пристроїв, які забезпечують захист інформації. Тестування системи захисту повинно проводитись на дуже високому рівні приблизно раз на місяць. Вади всі втановленні засоби мають вибиратися тільки зі списків які програм які пройшли ліцензування на території Україні і відповідають всім нормам безпеки. Також треба залучати фахівців найвищого рівня для налаштування програмних засобів. Дезорганізація Дії щодо дезорганізації функціонування системи постіна робота з персоналом з метою посилення їх зацікавленості в розроблюваній ними продукції. Планове проходження психіатричного огляду. Встановлення потужних завад на частотах роботи пристоїв може призвести тільки до перебоїв в роботі радіотелефону, але оскілки у нас є мережа з виходом в Інтернет то це не принесе великих втрат. ЕМС Головним чинником у даному явищі виступає мікрохвильова піч, так як діапазон хвиль які вона випромінює може негативно впливати на інші пристрої, що працюють в цьому радіодіапазоні. Засобом захисту може слугувати коректне розміщення технічних засобів. ПЕМВ використання екранованих кабелів, розеток, конекторів. Також необхідно правильно заземлити всю апаратуру. Згідно правил потітики безпеки, проникнення злочинця на територію об’єкту малоймовірне, отже зчитування інформації на заземленні є неможливе (згідно плану загорожа знаходиться на достатній відстані від заземлення і зчитування інформації на такій відстані є неможливим). Поломка-А , Поломка-Н -дані загрози нівелюються попередніми пунктами політики безпеки. Вірус дана загроза нівелюється попередніми пунктами політики безпеки. Е-Наводи втановлення в мережі водопостачання каналізації і теплопостачання шумових завад. Встановити фільтр на мікрофон телефона, щоб запобігти витоку акустичних шумівз приміщення. Токож очевидною є необхідність встановлення блоків безперебійного живлення для техніки, що захищає від витоку інформації про споживання електроенергію пристроями всередині. Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації. використання пристроїв з пониженою здатністю до вібрацій. Також є малоймовірним проникнення лазерів через стіни паркану. Аварія способи уникнення даної загрози були обговорені вище Поломка –Н способи уникнення даної загрози були обговорені вище. Захист машинних носіїв інформації Проблема захисту машинних носіїв інформації (МНІ) в АС вирішується в основному за рахунок організаційно-режимних заходів, що унеможливлюють або істотно обмежують доступ ЗЛ до МНІ і документальних матеріалів АС. Методи НСД до МНІ, по суті, збігаються з методами подолання звичайних засобів захисту від фізичного проникнення в локалізований простір, що захищається. В зв”язку з цим одним з найбільш надійних підходів до захисту МНІ є їх фізичний захист. Однак захист МНІ має певну специфіку, зумовлену їх реалізацією та організацією (6-А(. Незалежно від типу носія дані на носіях зберігаються блоками (секторами, кластерами і т.п.). Як відомо, до доступу до даних МНІ існують два основні способи: послідовний доступ, коли блоки записуються один за одним і для читання наступного потрібно пройти всі попередні; прямий (довільний) доступ, який відрізняється тим, що блоки записуються і читаються в довільному порядку. Крім цього, МНІ характеризуються: різними фізичними принципами реалізації; широким спектром обсягів збереженої інформації – від одиниць до десятків тисяч мегабайт; різноманіттям конкретної реалізації носіїв різними виробниками. З огляду на ці умови завдання отриманням ЗЛ доступу до інформації на машинному носії може бути представлене як послідовність наступних підзавдань: вибір відповідного заданому носію приводу – найбільш значущого для забезпечення доступу; запуск відповідного даному приводу комплексу програм (ОС, драйвери приводу і т.п.); забезпечення порядку використання програм і приводу для зчитування в пам”ять комп”ютерної системи вмісту носія інформації. Зловмисник не може отримати доступ до інформації на машинних носіях у двох випадках: коли зловмисникові недоступний сам носій; коли зловмисникові доступний носій, але відсутні засоби взаємодії з носієм. Слід зазначити, що на сьогодні розроблено МНІ (наприклад, Zip фірми Lomega) із вбудованими в сам носій (!) засобами захисту, тобто для звертання до такого накопичувача задається пароль доступу, і в результаті прочитати чи взагалі отримати доступ до вмісту носія не можна ні на якому іншому приводі. Однак поки що найбільш типовою є ситуація, коли в захищеній АС використовуються розповсюджені МНІ, а значить, у потенційного ЗЛ існує можливість отримати на своєму приводі доступ до бітового представлення даних носія, що захищається. В цьому випадку практично єдиним виходом є організаційні заходи захисту – заходи загального характеру, що утруднюють доступ ЗЛ до конфіденційної інформації незалежно від способу обробки інформації і каналів витоку (кналів впливу). Основними завданнями забезпечення інформаційної безпеки АС від загрози конфіденційності на рівні МНІ є (6-А(: виключення проходження носіїв по технологічних ділянках, не зумовлених виробничою необхідністю; попередження безпосереднього доступу до ноіїв персоналу, що не відповідає за операції з носіями (мінімізація доступу), попередження втрати чи розкрадання носіїв інформації. Перше завдання вирішується за рахунок раціональної організації виробничого процесу руху носіїв інформації, що забезпечує цілеспрямований розподіл носіїв по технологічних ділянках, другий – за рахунок чіткої та обгрунтованої рекомендації порядку поводження з носіями. Регламентація поводження з носіями передбачає виконання комплексу заходів: запис інформації (створення носіїв з інформацією) на робочих місцях, що забезпечує умови для запобігання витоку по технічних каналах і фізичного збереження носіїв; постановку на облік МНІ з проставленням відповідного маркування на зареєстрованому носієві. Одним з елементів маркування повинен бути гриф таємності інформації, що зберігається на даному носію; передачу МНІ між підрозділами організації, що експлуатує АС, під розписку; винос МНІ за межі організації лише з дозволу уповноважених осіб; збереження МНІ в умовах, що виключають НСД сторонніх. Для збереження рекомендується використовувати шафи, що надійно замикаються та опечатуються. Належні умови зберігання повинні бути забезпечені для всіх врахованих носіїв, незалежно від того, перебувають вони в експлуатації чи ні; Знищення МНІ, що втратили свої експлуатаційні характеристики чи не використовуються через перехід на новий тип носіїв, спеціально організованими комісіями відповідно до актів, затверджених уповноваженими особами. Знищення носіїв інформації повинно проводитися шляхом їх фізичного знищення, яке не допускає відновлення і повторного використання носіїв. Перед знищенням конфіденційна інформація повинна бути по можливості гарантовано вилучена. Передачу в ремонт засобів обчислювальної техніки без МНІ, що можуть містити конфіденційну інформацію (без накопичувачів на твердих лисках і т.п.). У випадку ремонту МНІ конфіденційна інформація повинна бути гарантовано вилучена. Якщо видалити інформацію неможливо, рішення про ремонт здійснюється в присутності особи, відповідальної за збереження інформації на даному носію; Періодичний контроль контролюючими підрозділами дотримання правил поводження з носіями та їх фізичного збереження. Відповідно до даних умов можна встановити вимоги, які слід висунути до обслуговуючого персоналу АС. Особам, що експлуатують і обслуговують АС, забороняється: будь-кому і будь-якій формі повідомляти, якщо це не викликане службовою необхідністю, відомості про характер роботи, що виконується в АС, про порядок захисту, обліку та збереження МНІ, про систему охорони і пропускний режим об”єкту; використовувати для роботи з конфіденційною інформацією незареєстровані МНІ; зберігати на МНІ інформацію з більш високим ступенем таємності, ніж визначено для для нього на момент реєстрації; працювати з неврахованими екземплярами конфіденційних документів, отриманих у ході звернень в АС, і передавати їх іншим співробітникам; виносити з приміщень, де встановлені ЗОТ АС, без дозволу відповідальних за режим у цих приміщеннях: МНІ, що містять конфіденційні дані, підготовлені в АС документи, а також іншу документацію, окремі блоки, апаратуру та інше обладнаня; вносити в приміщення, де розташовані ЗОТ АС, стороннє майно і матеріали, в тому числі кінофотоапаратуру і радіоапаратуру; приймати і передавати МНІ і документи без відповідної розписки в опублікованих документах, знайомити з ними інших співробітників без дозволу відповідних посадових осіб; робити на етикетках МНІ чи на інших упаковках позначки і написи, що розкривають вміст цих носіїв; знищувати МНІ і документи і документи без санкції відповідної посадової особи і оформлення у встановленому порядку; проводити в АС обробку конфіденційної інформації і виконувати інші роботи, не обумовлені завданнями, запитами, що надходять, та інструкціями з експлуатації АС, атакож знайомитися із вмістом МНІ і документами з питань, що немають відношення до службових обов"я”ків. Крім наведених заходів захисту для забезпечення конфіденційності інформації виділяються також організаційні заходи для збереження цілісності інформації на МНІ: створення резервних копій інформації, збереженої на МНІ; забезпечення правильних умов зберігання та експлуатації. Створення резервних копій інформації, що зберігається на МНІ, повинно бути регулярною процедурою, періодичність якої залежить від технології обробки інформації, зокрема, від обсягу даних, що вводяться, важливості інформації, можливості повторного введення і т.п. Для створення резервних копій можуть використовуватися як стандартні утиліти, що зберігають обрані файли чи каталоги, так і спеціалізовані системи резервного копіювання, адаптовані до конкретної АС. Існують також технологічні заходи контролю цілісності бітових послідовностей, що зберігаються на МНІ, що реалізуються за допомогою циклічних контрольних кодів. Технічне забезпечення безпеки інформації: Запобігання несанкціонованому проникненню у виділені приміщення. Воно досягається укріпленням дверей та установкою на них замків різних типів (з ключем, кодовий, з програмним пристроєм тощо). Забезпечення збереження конфіденційної інформації. Для цього необхідно забезпечити підрозділи, де потрібно, необхідною кількістю сейфів та металевих шаф різного виду. Системи забезпечення захисту носіїв інформації – документів, справ, фотографій, дискет тощо. Проблема збереження носіїв інформації є традиційною і найбільш відповідальною. Звичайно при проектуваннях сховищ носіїв виділяють два етапи. На першому етапі проводиться аналіз властивостей об”єкта (сховища) і виявлення загроз для нього. Тут є багато специфічних вимог – наявність двох кімнат (перша для каталогів носіїв, друга – для стелажів, шаф для носіїв), наявність ліній зв”язку, протипожежної та охоронної сигналізації, розміщення не на першому та останньому поверхах (найкраще в підвалі), спеціальна вентиляція і т. інше. Крім того, аналізуються можливі канали витоку інформації: візуальне спостереження і фотографування, крадіжка носіїв, копіювання носіїв, підслуховування, псування механізмів захисту. На другому етапі здійснюється підбір обладнання й апаратури. Знищення конфіденційної інформації. Зазвичай вона (інформація) зберігається на паперових та магнітних носіях. Знищення паперових носіїв здійснюється шляхом їх спалювання або подріблення в спеціальних пристроях. Однак знищення інформації на магнітних носіях становить деякі труднощі. Тут виникають два завдання: знищення носія цілком і знищення окремих файлів. Хоча знищення магнітного носія не дуже складне, але воно пов”язане з помітними (порівняно з паперовими) економічними витратами. Тому частіше використовують програмні засоби. Іншим способом знищення інформації на магнітних носіях є їх розмагнічення магнітним полем не менш як 1500 ерстед. Таке потужне поле важко отримати, а, крім того, дискету не можна знімати з рахукну, оскільки невідомо, як вона розмагнітилась. Використовують також форматування носіїв. Однак при цьомк слід пам”ятати, що фізично на магнітному носії можна відновити інформацію, на яку зверху переписувалася до п”яти разів інша інформація. Спеціальні технічні засоби. Вони необхідні для проведення вибіркового контролю телефонних розмов (КТР). Особи, які здійснюють КТР, повинні мати можливість підключатися до будь-якого телефону, причому абонент, що розмовляє, не повинен цього помітити. Крім того, вони повинні забезпечуватися магнітофоном, а також мати можливість перевірити будь-яку розмову, якщо вона стосується конфіденційної інформації. Суттєву допомогу тут може надати поліграф – прилад, що дає можливість визначити психологічний портрет особи. Для запобігання несанкціонованому доступу на об”єкти (до інформації, що обробляється і зберігається на об”єкті) та ліквідації його наслідків (якщо порушення мало місце) повинні бути виконані наступні дії: Розбиття підохоронного об”єкта на зони безпеки (контрольні зони): територія, будівля, поверх, приміщення і т.д. Перешкоджання проникненню в зони безпеки. Виявлення факту проникнення в зону (на контрольований об”єкт) або перебування у ній і сигналізація про це. Виявлення і впізнання порушника (зловмисника). Усунення загрози. Для запобігання несанкціонованому доступу на об”єкти інформаційної діяльності застосовуються наступні засоби захисту: для перешкоджання проникненню в контрольовані зони – огородження, двері, грати; для виявлення факту проникнення в контрольовану зону або перебування в ній і сигналізації про це – системи охоронної сигналізації, до складу яких входять сповіщувачі охоронної сигналізації, системи зв”язку, приймально-контрольні прилади; для виявлення і впізнання порушника (зловмисника) – системи відеоспостереження; для усунення загрози – засоби відбиття загроз. Б. Для виявлення пожежі на підохоронному об”єкті, визначення місця і ліквідації пожежі повинні бути виконані наступні дії: Розбиття підохоронного об”єкта на зони: територія, будівля, поверх, приміщення і т.д. Виявлення пожежі і сигналізація про це. Виявлення і уточнення місця пожежі. Усунення загрози (гасіння пожежі). Для виявлення і ліквідації пожежі застосовуються наступні засоби: для виявлення пожежі і сигналізації про це – системи пожежної сигналізації; для виявлення (уточнення) місця пожежі – системи відеоспостереження; для усунення за...
Антиботан аватар за замовчуванням

18.04.2012 19:04-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!